
Se sensibiliser à l'hygiène informatique et à la cybersécurité
Prendre connaissance des menaces numériques communes (cybersécurité) et savoir les actions à mettre en place pour y remédier
Compétence ciblée : – Administrer les réseaux et l’Internet

S'initier aux réseaux informatiques (CCNA 1)
- effectuer une segmentation d’un réseau
– configurer le plan d’adressage (statique/DHCP) et le routage
– installer des postes clients (Windows, Linux) pour les utilisateurs
Compétence ciblée : – Administrer les réseaux et l’Internet

Se présenter sur internet
créer ses pages Web personnelles, qu’il peut diffuser sur l’intranet de son entreprise ou sur le Web
Compétence ciblée : – Créer des outils et applications informatiques pour les R&T

Projet intégratif
- Déploiement de réseau
– Accès au système d’information pour les utilisateurs
– partage des documents sur le réseau local (montage de disque et profils itinérants)
Compétence ciblée : – Connecter les entreprises et les usagers

Mettre en place une solution informatique pour l’entreprise
- Lire, exécuter, corriger et modifier un programme
– Connaître l’architecture et les technologies d’un site Web
– Choisir les mécanismes de gestion de données adaptés au développement de l’outil et argumenter ses choix
- Création d'un site dynamique en HTML et PHP
Compétence ciblée : – Créer des outils et applications informatiques pour les R&T

Concevoir un réseau informatique sécurisé multi-sites (CCNA 2)
- routage, filtrage inter-VLAN, redondance (STP, routage dynamique, VRRP), tunnel (VPN, VPN opérateurs)
– sur le test des fonctionnalités et les performances de l’infrastructure (QoS, MLS3)
– sur une documentation détaillée de l’infrastructure mise en oeuvre et de son niveau de sécurité
Compétence ciblée : – Administrer les réseaux et l’Internet

Découvrir le pentesting
- cartographie (reconnaissance) : base de données whois, étude du DNS de la zone correspondante, recherches sur Internet, scan de ports de serveurs
– recherche des vulnérabilités dans les données recueillies à l’aide d’outils spécialisés (metasploit)
– 7 phases définies dans la "Cyber Kill Chain" : reconnaissance, armement, livraison, exploitation, installation, commandement et contrôle, actions sur l’objectif
Compétence ciblée : – Surveiller un système d’information sécurisé

Cryptographie
- Algorithmes de cryptographie, Fonctions de hachage
– Architecture PKI (permet d'émettre vos propres certificats SSL privés à partir d'une racine intermédiaire unique)